AL sofre com ataques de acesso remoto

MarinaShimamoto - 11 de janeiro de 2017 - 21:24

AL sofre com ataques de acesso remoto

Easy Solutions aponta que empresas da América Latina estão mais vulneráveis aos ataques de cibercriminosos.

(CCM) — A América Latina está entre os espaços mais afetados pelas ameaças com ferramentas de acesso remoto, segundo estudo realizado pela Easy Solutions. A empresa especializada em segurança constatou que aparelhos com sistema Android, por exemplo, são bastante afetados pelo Marcher e o Acecard, uma nova ameaça ao banco online. De acordo com a companhia, uma versão ainda mais recente utiliza a biblioteca do TeamViewer para atacar de forma complexa os sistemas de empresas.



O TeamViewer possibilita o acesso remoto e o compartilhamento da tela do computador, de arquivos ou reuniões online entre computadores. "A nossa equipe de inteligência antifraude descobriu que hackers estão acessando remotamente os computadores dos usuários do TeamViewer. O mais preocupante é que o ataque é invisível, e as vítimas não têm a menor ideia de que sua máquina está infectada”, explica Cláudio Sadek, gerente de Desenvolvimento de Negócios da Easy Solutions no Brasil, por meio de comunicado.

Os dados do estudo revelaram que o trojan se vale de diversas ameaças com o mesmo comportamento e, embora os ataques sejam diferentes, o malware final instalado nas máquinas das vítimas é exatamente o mesmo.

Vale lembrar que, para evitar problemas com estes ataques, é muito importante implementar uma solução que analise o comportamento do usuário, como movimentos de mouse e teclado, além de executar uma estratégia de defesa multicamada, que inclua identificação de dispositivos, detecção de malware e análise da ação do usuário.

Por fim, a empresa indica que é necessário atualizar os programas de acordo com as últimas versões, já que as atuais são mais seguras que as anteriores. Além disso, é preciso ter cuidado, pois a ameaça de acesso remoto é até mais perigosa que outros tipos de ataque cibernético, visto que o criminoso tem controle direto sobre a máquina, executando e interrompendo processos, além de roubar dados de acesso e registro das atividades virtuais da vítima.

Foto: © scyther5 - Shutterstock.com
Siga o CCM Brasil no Twitter
Adicionar comentário

Comentários

Comentar